Vulnerabilidad en MediaWiki (CVE-2010-1150)
Gravedad CVSS v2.0:
MEDIA
Tipo:
CWE-352
Falsificación de petición en sitios cruzados (Cross-Site Request Forgery)
Fecha de publicación:
20/04/2010
Última modificación:
11/04/2025
Descripción
MediaWiki en versiones anteriores a la v1.15.3, y v1.6.x anteriores a la v1.16.0beta2, no gestiona apropiadamente un intento de inicio de sesión correctamente autenticado pero no deseado, lo que facilita a usuarios remotos autenticados realizar ataques de phishing arreglándoselas para que una víctima inicie sesión en la cuenta del atacante y luego ejecute un script de usuario modificado. Relacionada con el tipo de vulneravidad inicio de sesión CSRF.
Impacto
Puntuación base 2.0
6.00
Gravedad 2.0
MEDIA
Productos y versiones vulnerables
| CPE | Desde | Hasta |
|---|---|---|
| cpe:2.3:a:mediawiki:mediawiki:*:*:*:*:*:*:*:* | 1.15.2 (incluyendo) | |
| cpe:2.3:a:mediawiki:mediawiki:1.6.0:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mediawiki:mediawiki:1.6.1:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mediawiki:mediawiki:1.6.2:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mediawiki:mediawiki:1.6.3:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mediawiki:mediawiki:1.6.4:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mediawiki:mediawiki:1.6.5:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mediawiki:mediawiki:1.6.6:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mediawiki:mediawiki:1.6.7:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mediawiki:mediawiki:1.6.8:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mediawiki:mediawiki:1.6.9:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mediawiki:mediawiki:1.6.10:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mediawiki:mediawiki:1.6.11:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mediawiki:mediawiki:1.6.12:*:*:*:*:*:*:* | ||
| cpe:2.3:a:mediawiki:mediawiki:1.7.0:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://download.wikimedia.org/mediawiki/1.15/mediawiki-1.15.3.patch.gz
- http://download.wikimedia.org/mediawiki/1.16/mediawiki-1.16.0beta2.patch.gz
- http://lists.wikimedia.org/pipermail/mediawiki-announce/2010-April/000090.html
- http://svn.wikimedia.org/svnroot/mediawiki/tags/REL1_15_3/phase3/RELEASE-NOTES
- http://svn.wikimedia.org/svnroot/mediawiki/tags/REL1_16_0beta2/phase3/RELEASE-NOTES
- http://www.debian.org/security/2010/dsa-2041
- http://www.openwall.com/lists/oss-security/2010/04/07/1
- http://www.openwall.com/lists/oss-security/2010/04/08/4
- http://www.vupen.com/english/advisories/2010/1055
- https://bugzilla.redhat.com/show_bug.cgi?id=580418
- https://bugzilla.wikimedia.org/show_bug.cgi?id=23076
- http://download.wikimedia.org/mediawiki/1.15/mediawiki-1.15.3.patch.gz
- http://download.wikimedia.org/mediawiki/1.16/mediawiki-1.16.0beta2.patch.gz
- http://lists.wikimedia.org/pipermail/mediawiki-announce/2010-April/000090.html
- http://svn.wikimedia.org/svnroot/mediawiki/tags/REL1_15_3/phase3/RELEASE-NOTES
- http://svn.wikimedia.org/svnroot/mediawiki/tags/REL1_16_0beta2/phase3/RELEASE-NOTES
- http://www.debian.org/security/2010/dsa-2041
- http://www.openwall.com/lists/oss-security/2010/04/07/1
- http://www.openwall.com/lists/oss-security/2010/04/08/4
- http://www.vupen.com/english/advisories/2010/1055
- https://bugzilla.redhat.com/show_bug.cgi?id=580418
- https://bugzilla.wikimedia.org/show_bug.cgi?id=23076



